AM
ES
Comenzar gratis
Menú
Funciones

Integración Backend

Verificación de tokens con JWKS y descubrimiento OIDC para tus servicios backend.

backend jwt jwks verification oidc

Integración Backend

AM expone claves públicas vía JWKS y configuración vía descubrimiento OIDC, protocolos estándar que cualquier librería JWT puede usar.

Verifica tokens localmente, confía en los claims y autoriza solicitudes.

Flujo de verificación de tokens

AMTu backendClienteAMTu backendClienteGET /.well-known/jwks.json (cached)Claves públicasSolicitud + token BearerVerificar firma JWT localmenteCheck exp, aud, scopeRespuesta

Endpoints

EndpointPropósito
/.well-known/jwks.jsonClaves de firma públicas
/.well-known/openid-configurationDocumento de descubrimiento
/oauth2/introspectIntrospección de refresh token

JWKS

Obtén claves públicas para verificación local:

GET /.well-known/jwks.json
{
  "keys": [
    {
      "kty": "RSA",
      "use": "sig",
      "kid": "key_...",
      "alg": "RS256",
      "n": "0vx7agoebG...",
      "e": "AQAB"
    }
  ]
}

Puede haber varias claves durante una rotación. Usa el kid del header JWT.

OIDC Discovery

Auto-configura clientes con el documento de discovery:

GET /.well-known/openid-configuration

Devuelve endpoints, algoritmos soportados y capacidades según la especificación de OpenID Connect Discovery.

Claims JWT

Tokens verificados contienen:

ClaimDescripción
issURL del issuer
subSubject (user ID o client ID)
audAudience
expExpiración (Unix timestamp)
iatEmitido en (Unix timestamp)
scopePermisos otorgados
cidClient ID
appApplication ID
accAccount ID actual
uidUser ID (si es usuario autenticado)
roleRol en la cuenta actual

Caché

  • Cachear respuestas JWKS (usa ETag/If-None-Match)
  • Refrescar al fallar la verificación de firma (rotación de claves)
  • TTL típico: 1 hora

Introspección de tokens

Para refresh tokens o cuando necesitas validación autoritativa:

POST /oauth2/introspect
Content-Type: application/x-www-form-urlencoded

token=...&client_id=...&client_secret=...

Devuelve active: true/false y claims. Los access tokens son JWTs y deberían verificarse localmente con JWKS cuando sea posible.

Relacionado